UV 9.3 Geheim ist geheim? Sichere Kommunikation mit Kryptographie
- Wer hat Interesse am Versenden geheimer Botschaften?
- Ist das Versenden geheimer Botschaften eine Erfindung des Computerzeitalters? Wurden auch in der Zeit vor der Erfindung des Computers Nachrichten verschlüsselt?
- Wie arbeiten Verschlüsselungsverfahren?
- Wie schütze ich heutzutage meine Privatsphäre bei meiner privaten Kommunikation?
- Anwendungskontexte für Verschlüsselungen
- Versenden geheimer Botschaften (auch per Email)
- Analysieren via Buchstabenhäufigkeit
- Strategien zur Verschlüsselung in der Vergangenheit (Caesar, Skytale, …)
- Public-Key Verfahren
Vorhabenbezogene Konkretisierung:
Am Anfang des Unterrichtsvorhabens wird das Thema an und für sich problematisiert. Schülerinnen und Schüler sehen oft - dem Gesichtspunkt „Ich habe gar keine Geheimnisse“ folgend - keinen Bedarf für Geheimhaltung. Insofern ist es sinnvoll, zunächst Beispiele für zwischenmenschliche Kommunikation zu sammeln, die nicht für eine breite Öffentlichkeit bestimmt ist. Diese gibt es zahlreich im privaten Bereich, im Geschäftsleben, im Bankenwesen, in politischen Zusammenhängen und natürlich insbesondere im militärischen Bereich. Weiterhin wird das Bewusstsein dafür geschärft, wie privat/öffentlich Nachrichten in sozialen Medien, in E-Mail oder auf anderen Internetplattformen sind. Fragestellungen können dabei z.B. sein:
- Kann jemand außer dem Empfänger meine E-Mails lesen? Wer kann das?
- Kann man Informationen aus dem Internet auch wirksam wieder entfernen?
- ...
Wenn die Schülerinnen und Schüler für das Thema sensibilisiert sind, stellt sich die Frage, wie man eine Botschaft in eine geheime Botschaft umwandelt. Zunächst lernen die Schülerinnen und Schüler unterschiedliche steganographische Verfahren kennen. Solche Verfahren wurden bereits im Altertum (z.B. „unsichtbare Tinte“) entwickelt und finden auch noch heutzutage (z.B. „Codierung von Nachrichten in Bildern“) Verwendung.
Ein Nachteil steganographischer Verfahren besteht in der leichten Lesbarkeit der Botschaft, wenn die Botschaft entdeckt wird. Diese Erkenntnis führt zu einem Bedarf an kryptographischen Verfahren um Botschaften zu verschlüsseln. Ein einfaches Beispiel dafür bietet der Cäsar-Algorithmus als Transpositionsverfahren. Ein darauf aufbauendes komplexeres Verfahren ist die Vigenere-Verschlüsselung.
Schülerinnen und Schüler schicken sich verschlüsselte Nachrichten zu. Der Empfänger entschlüsselt die Nachricht leicht (aber evtl. mühevoll), wenn er den Schlüssel kennt. Welche Chancen hat ein fremder Empfänger ohne Kenntnis des Schlüssels die Nachricht zu entschlüsseln? Bei Cäsar-verschlüsselten Nachrichten ist die Chance recht groß, wenn der fremde Empfänger eine Häufigkeitsauszählung der Zeichen vornimmt. Je länger der Text, desto größer ist seine Chance.
Die Diskussion komplexerer Verschlüsselungsverfahren bleibt dem Unterricht der Sekundarstufe II vorbehalten. Jedoch lernen die Schülerinnen und Schüler ein modernes Verfahren der asymmetrischen E-Mail-Verschlüsselung kennen. Sie erfahren dazu, dass diese Verfahren mit einem öffentlichen und einem privaten Schlüssel arbeiten und dass nur der Besitzer des privaten Schlüssels die mit dem öffentlichen Schlüssel codierten Nachrichten auch lesen kann. Große E-Mail-Provider bieten solche Verfahren auf kostenfreien Portalen an. Die Blaise-Pascal-Realschule ist technisch für die Verwendung ausgerüstet und der Versand verschlüsselter Mail wird im Unterricht abschließend beispielhaft durchgeführt.
Zeitbedarf: 15 Std.
Sequenzierung des Unterrichtsvorhabens:
Unterrichtssequenzen:
- Sammeln von Beispielen für geheime Botschaften
- Diskussion der Notwendigkeit von Geheimhaltung im privaten Bereich und im Arbeitsleben
- bewerten Situationen, in denen persönliche Daten gewonnen und weitergegeben werden (IF5, A),
- stellen anhand von Fallbeispielen mögliche Formen des Datenmissbrauchs dar (IF5, DI)
- erläutern das Problem der fehlenden Anonymität in Netzwerken und beurteilen daraus abgeleitete Konsequenzen für ihr eigenes Lebensumfeld (IF5, A)
- Schülerinnen und Schüler können evtl. über Verletzungen des eigenen Privatbereiches berichten
- NSA - Skandal
- Beispiele zur Steganographie
- Skytale
- Cäsar-Verschlüsselung
- Vigenere-Verschlüsselung
- codieren und decodieren Daten mithilfe eines vorgegebenen Verfahrens oder im Rahmen einer Anwendung (IF1, MI),
- interpretieren Daten in unterschiedlichen Darstellungsformen hinsichtlich der dargestellten Information (IF1, DI),
- begründen die Auswahl einer geeigneten Darstellungsform für Daten im Kontext einer konkreten Problemstellung (IF1, A)
- Singh, Simon; CODES; Hanser; ISBN 3-446-20169-6
- Gallenbacher, Jens; Abenteuer Informatik; Elsevier; ISBN 978-3-8274-2965-0, http://www.abenteuer-informatik.de
- Beutelspacher, Albrecht; Kryptologie; Vieweg; ISBN 978-3-8348-0253-8
- Häufigkeitsauszählung
- Sprachabhängigkeit der Häufigkeitsauszählung
- testen die Sicherheit einfacher Verschlüsselungsverfahren (IF5, A)
- Schlüssel-Paar aus privatem und öffentlichem Schlüssel
- Asymmetrie des Verfahrens
- Anwendung des Verfahrens über einen E-Mail-Provider oder geeignete E-Mail-Clients
- erläutern das Recht auf informationelle Selbstbestimmung und Möglichkeiten zur Umsetzung (IF5, A)
- benennen verschiedene Arten von Speichermedien und Speicherorten und erläutern Unterschiede (IF4, DI).
Hinweis:
- Einige E-Mail-Provider bieten auch verschlüsselte E-Mail-Kommunikation im Browser an.
Lernzielkontrolle: Klassenarbeit